Foram encontradas 516 questões.
Com relação à halogenação das cetonas, assinale a alternativa correta.
Provas
Um alcano com fórmula \( C_6H_{14} \) pode ser preparado pela redução com Zn e HCl de apenas dois cloretos de alquila \( (C_6H_{13}Cl) \) e pela hidrogenação de apenas dois alcenos \( (C_6H_{12}) \). Qual é o nome desse alcano, de acordo com a nomenclatura proposta pela União Internacional de Química Pura e Aplicada (IUPAC)?
Provas
Tendo em vista a nova teoria da estrutura atômica e molecular, análises baseadas na Repulsão dos Pares de Elétrons na Camada de Valência (RPECV) permitem prever a geometria de moléculas e íons. Com base nisso, numere a coluna da direita de acordo com a coluna da esquerda.
1. \( BH_4\;^- \)
2. \( BeF_2 \)
3. \( :CCL_3\;^- \)
4. \( H_2S \)
5. \( BH_3 \)
( ) Geometria tetraédrica
( ) Geometria plana triangular
( ) Geometria angular
( ) Geometria piramidal triangular
( ) Geometria linear
Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.
Provas
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Polícia Científica-PR
A administração remota pode trazer problemas quanto à segurança em redes de computadores que levam em conta configurações-padrão e outras implementações para acrescentar camadas de segurança à administração remota.
Sobre o tema, considere as seguintes ações:
1. Não comunicar a ninguém que o servidor possui conexão remota habilitada.
2. Empregar apenas um único serviço de acesso remoto. Nunca utilizar Telnet e VNC, ou SSH e VNC, em uma mesma máquina, pois isso equivale a manter mais portas abertas a invasores.
3. Evitar o uso de conexões criptografadas, tanto em Telnet quanto para VNC ou, até mesmo, SSH.
4. Liberar o tráfego para os aplicativos de acesso remoto a um único endereço IP da rede, o que pode ser feito por meio de iptables.
5. Assegurar-se de que o TCP/IP não seja o único protocolo instalado no servidor. Além dele, instalar no mínimo mais três diferentes protocolos, dificultando o acesso à rede.
São ações de administração remota que podem trazer problemas de segurança em redes:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Gerenciamento de Processos
Sobre um Sistema Operacional, considere as afirmativas abaixo:
1. Uma armadilha (trap) é um tipo de chamada automática de procedimento iniciada por alguma condição causada pelo programa, usualmente uma condição importante, mas rara – por exemplo, o transbordo (overflow).
2. Em registradores, endereçamento indireto é um esquema em que o endereço especifica qual palavra de memória ou registrador contém o operando, ao passo que endereçamento direto é um esquema em que o endereço especifica qual palavra de memória ou registrador contém não o operando, mas o endereço do operando.
3. A interrupção pára o programa em execução e transfere o controle para o tratamento da interrupção, que executa alguma ação apropriada.
4. Como ação de software, a primeira coisa que a rotina do tratamento de interrupção faz é salvar todos os registradores, de forma que eles possam ser recuperados mais tarde. Eles podem ser salvos na pilha ou em uma tabela do sistema.
5. Interrupções são modificações no fluxo de controle causadas não necessariamente por uma execução de programa, mas por outra coisa relacionada à E/S.
Assinale a alternativa correta.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisKernelModos de Acesso (Kernel e Usuário)
- Fundamentos de Sistemas OperacionaisSistemas Multiprocessadores
- Gerenciamento de ProcessosEscalonamento de Processos
Sobre sistemas operacionais, proteção de computadores pelo hardware, operações de E/S e memória, considere as seguintes afirmativas:
1. Os erros de programação não são detectados pelo hardware, mesmo porque esses erros são normalmente tratados pelo sistema operacional.
2. Programas de usuários podem interromper uma operação normal do sistema por meio da execução de instruções de E/S ilegais, do acesso às posições de memória ocupadas pelo próprio sistema operacional ou pela recusa em transferir o controle da CPU.
3. Para assegurar uma operação correta, é um erro proteger o vetor de interrupções contra qualquer modificação por programas de usuários.
4. Não se pode permitir que programas de usuários fiquem em ciclos infinitos de execução, o que faria com que o controle nunca retornasse ao sistema operacional.
5. A melhoria na utilização de sistemas computacionais levou ao desenvolvimento da multiprogramação e do compartilhamento de tempo, nos quais os recursos do sistema computacional são compartilhados por muitos programas e processos diferentes.
Assinale a alternativa correta.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Gerenciamento de ProcessosComunicação entre Processos (IPC)
- Gerenciamento de ProcessosSemáforos
Sobre os Sistemas Operacionais, considere as afirmativas abaixo:
1. Os semáforos constituem um mecanismo efetivo e conveniente para sincronização de processos, mas seu uso incorreto pode gerar erros que dependem do instante ou da ordem em que certas instruções são executadas e que são difíceis de detectar.
2. Acesso mutuamente exclusivo às regiões críticas garante que elas sejam executadas de forma atômica, isto é, se duas regiões críticas são executadas concorrentemente, o resultado é equivalente a sua execução seqüencial em alguma ordem desconhecida.
3. Para que dois processos se comuniquem, eles devem ter uma maneira de se referir um ao outro. Tanto podem usar comunicação direta quanto comunicação indireta.
4. Um fluxo de execução (thread), algumas vezes chamado de processo leve (lightweight process), é uma unidade básica de utilização da CPU e consiste em um contador de instruções, um conjunto de registradores e um espaço de pilha.
5. Alguns sistemas implementam fluxos de execução para usuários em bibliotecas criadas por usuários, em vez de chamadas ao sistema, de modo que mudanças de contexto entre fluxos de execução não precisem causar uma interrupção, desviando o controle da execução para o núcleo do sistema operacional.
Assinale a alternativa correta.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: UFPR
Orgão: Polícia Científica-PR
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Gerenciamento de MemóriaPaginação de Memória
- Sistemas de ArquivosMétodos de Acesso à Arquivos
- Sistemas DistribuídosIntrodução à Sistemas Distribuídos
Sobre os tipos, propósitos e princípios de operacionalidade oferecidos pelos Sistemas Operacionais, considere as afirmativas abaixo:
1. Sistemas Distribuídos são conjuntos de processadores que não compartilham memória, dispositivos periféricos ou relógio.
2. Em Sistemas Distribuídos, cada processador tem sua própria memória local e seu próprio relógio, e os processadores comunicam-se um com o outro por meio de vários canais de comunicação, como barramentos
de alta velocidade e linhas telefônicas.
3. Um dos propósitos dos sistemas operacionais é esconder dos usuários peculiaridades de dispositivos de hardware específicos.
4. Um sistema de paginação de memória sob demanda é similar a um sistema de troca de processos: os processos são armazenados na memória secundária.
5. Em sistemas de arquivos, no método de acesso seqüencial, um arquivo é constituído de registros lógicos de tamanho fixo, possibilitando ao programador ler ou escrever registros rapidamente, em qualquer ordem.
Assinale a alternativa correta.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
Ao montar um firewall utilizando Linux, deve-se ter atenção com os movimentos de portas não privilegiadas. Acerca disso, numere a coluna da direita de acordo com a coluna da esquerda.
| SERVIÇO | PORTA E PROTOCOLO |
| 1 – FTP | ( ) 79 E TCP |
| 2 – TELNET | ( ) 23 E TCP |
| 3 – FINGER | ( ) 21 e TCP |
| 4 – POP-3 | ( ) 110 E TCP/UDP |
| 5 – HTTPS | ( ) 443 e TCP/UDP |
Assinale a alternativa que apresenta a seqüência correta da coluna da direita, de cima para baixo.
Provas
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Polícia Científica-PR
Sobre dispositivos em redes de computadores, considere as afirmativas abaixo:
1. Um Proxy pode controlar os acessos externos à rede, bem como o acesso de usuários internos a serviços locais ou da Internet.
2. Um Proxy pode ser programado para que apenas alguns usuários ou estações possam acessar os recursos da Web, ou definir a aplicação de uma política de acesso específica, de acordo com o usuário, serviço ou protocolo.
3. Um firewall é um sistema que isola redes distintas e permite o controle do tráfego entre elas, mantendo, todavia, um mínimo de interação, podendo incluir analisadores de logs e gateways de aplicação que realizem a filtragem de pacotes e aplicativos.
4. Pode-se implementar um firewall com iptables – implementação que utiliza o módulo de filtragem TCP/IP fornecido pelo kernel do Linux.
5. O Proxy pode atuar como intermediário entre os navegadores Web ( Web Browsers) instalados na rede e os servidores Web da Internet, sendo capaz de armazenar o conteúdo das páginas visitadas, capturar tipos de conexão, incluindo acesso discado externo, acesso remoto e até mesmo serviços de e-mail cuja requisição de utilização tenha partido da rede.
Assinale a alternativa correta.
Provas
Caderno Container